计算机网络技术及应用(第二版)第11章__网络安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
这似乎是一个很安全的系统,但破译者通过统 计所有字母在密文中出现的相对频率,猜测常 用的字母、2字母组、3字母组,了解元音和辅 音的可能形式,破译者就可逐字逐句地破解出 明文。
易位密码(transposition cipher)只对明文字母重新排 序,但不隐藏它们。列易位密码是一种常用的易位密 码,该密码的密钥是一个不含任何重复字母的单词或 词语。
(1)主要的渗入威胁有:假冒、旁路控 制、授权侵犯。
(2)主要的植入威胁有:特洛伊木马、 陷门。
4.潜在的威胁
对基本威胁或主要的可实现的威胁进行 分析,可以发现某些特定的潜在威胁, 而任意一种潜在的威胁都可能导致发生 一些更基本的威胁。
5.病毒
病毒是能够通过修改其它程序而“感染”它们 的一种程序,修改后的程序里面包含了病毒程 序的一个副本,这样它们就能够继续感染其它 程序。
计算机网络技术及应用(第2版)
第11章 网络安全技术
职业教育中心 高进喜
11.1 网络安全问题概述
11.1.1网络安全的概念和安全控制模型 网络安全是指网络系统的硬件、软件及
其系统中的数据受到保护,不会由于偶 然或恶意的原因而遭到破坏、更改、泄 露等意外发生。网络安全是一个涉及计 算机科学、网络技术、通信技术、密码 技术、信息安全技术、应用数学、数论 和信息论等多种学科的边缘学科。
(2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利
用安全算法和保密信息来实现特定的安 全服务。
11.1.2 安全威胁
安全威胁是指某个人、物、事件或概念 对某一资源的机密性、完整性、可用性 或合法性所造成的危害。某种攻击就是 某种威胁的具体实现。
要破译易位密码,破译者首先必须知道密文是用易位 密码写的。通过查看E,T,A,O,I,N等字母的出现 频率,容易知道它们是否满足明文的普通模式,如果 满足,则该密码就是易位密码,因为在这种密码中, 各字母就表示其自身。
(2)按明文的处理方法可分为:分组密 码和序列密码。
(3)按密钥的使用个数可分为:对称密 码体制和非对称密码体制。
1.转换密码和易位密码
在转换密码(substation cipher)中,每个或每组字母 由另一个或另一组伪装字母所替换。最古老的一种置 换密码是Julius Caesar发明的凯撒密码,这种密码算法 对于原始消息(明文)中的每一个字母都用该字母后 的第n个字母来替换,其中n就是密钥。例如使加密字 母向右移3个字母,即a换成D,b换成E,c换成F…z换 成C。
安全威胁可分为故意的(如黑客渗透) 和偶然的(如信息被发往错误的地址) 两类。故意威胁又可进一步分为被动和 主动两类。
1.安全攻击
对于计算机或网络安全性的攻击,最好 通过在提供信息时查看计算机系统的功 能来记录其特性。当信息从信源向信宿 流动时,图11-3列出了信息正常流动和 受到各种类型的攻击的情况。
通过网络传播计算机病毒,其破坏性大大高于 单机系统,而且用户很难防范。由于在网络环 境下,计算机病毒有不可估量的威胁性和破坏 力,因此,计算机病毒的防范是网络安全性建 设中重要的一环。网络反病毒技术包括预防病 毒、检测病毒和消毒3种技术。
11.2 加密与认证技术
11.2.1密码学的基本概念 密码学(或称密码术)是保密学的一部
分。保密学是研究密码系统或通信安全 的科学,它包含两个分支:密码学和密 码分析学。密码学是对信息进行编码实 现隐蔽信息的一门学问。密码分析学是 研究分析破译密码的学问。两者相互独 立,而又相互促进。
密码系统通常从3个独立的方面 进行分类
(1)按将明文转换成密文的操作类型可 分为:置换密码和易位密码。
由于凯撒密码的整个密钥空间只有26个密钥,只要知 道圆圈密算法采用的是凯撒密码,对其进行破译就是 轻而易举的事了,因为破译者最多只需尝试25次就可 以知道正确的密钥。
对凯撒密码的一种改进方法是把明文中的字符 换成另一个字符,如将26个字母中的每一个字 母都映射成另一个字母。例如:
明文:a b c d e f g h i j k l m n o p q r s t u v wxyz
图 11-1 网络安全的组成
通信安全
操作安全
TEM PEST
通信安全
网络安全 物理安全
图 11-1 网络安全的组成
人员安全 计算机安全
工业安全
图11-2网络安全模型
这种通用模型指出了设计特定 安全服务的4个基本任务:
(1)设计执行与安全性相关的转换算法, 该算法必须使对手不能破坏算法以实现 其目的。
2.基本的威胁
网络安全的基本目标是实现信息的机密性、完 整性、可用性和合法性。4个基本的安全威胁 直接反映了这4个安全目标。一般认ห้องสมุดไป่ตู้,目前 网络存在的威胁主要表现在:
(1)信息泄漏或丢失。 (2)破坏数据完整性。 (3)拒绝服务攻击。 (4)非授权访问。
3.主要的可实现的威胁
这些威胁可以使基本威胁成为可能,因 此十分重要。它包括两类:渗入威胁和 植入威胁。
图11-3 安全攻击
另外,从网络高层协议的角度,攻击方法可以 概括地分为两大类:服务攻击与非服务攻击。
服务攻击(Application Dependent Attack)是 针对某种特定网络服务的攻击,如针对E-mail 服务,Telnet,FTP,HTTP等服务的专门攻击。
非服务攻击(Application Independent Attack) 不针对某项具体应用服务,而是基于网络层等 低层协议而进行的。TCP/IP协议(尤其是Ipv4) 自身的安全机制不足为攻击者提供了方便之门。
密文:Q B E L C D F H G I A J N M K O P R S ZUTWVYX
这种方法称为单字母表替换,其密钥是对应于 整个字母表的26个字母串。按照此例中的密钥, 明文attack加密后形成的密文是QZZQEA。
采用单字母表替换时,密钥的个数有26! =4×1026个。虽然破译者知道加密的一般原 理,但他并不知道使用的是哪一个密钥。即使 使用1μs试一个密钥的计算机,试遍全部密钥 也要用1013年的时间。
相关文档
最新文档